Научная статья на тему 'АЛГОРИТМ АНАЛіЗУ ТА УПРАВЛіННЯ КОМПЛЕКСНОЮ БЕЗПЕКОЮ НА ОСНОВі КОГНіТИВНОГО МОДЕЛЮВАННЯ'

АЛГОРИТМ АНАЛіЗУ ТА УПРАВЛіННЯ КОМПЛЕКСНОЮ БЕЗПЕКОЮ НА ОСНОВі КОГНіТИВНОГО МОДЕЛЮВАННЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
88
36
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
іНФОРМАЦіЙНА БЕЗПЕКА / КОМПЛЕКСНА БЕЗПЕКА / КОГНіТИВНЕ МОДЕЛЮВАННЯ / іНФОРМАЦіЙНА СИСТЕМА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ / КОГНИТИВНОЕ МОДЕЛИРОВАНИЕ / ИНФОРМАЦИОННАЯ СИСТЕМА / INFORMATION SECURITY / INTEGRATED SECURITY / COGNITIVE MODELING / INFORMATION SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Козловський В. В., Міщенко А. В., Сніжко В. В.

В статье представлен алгоритм анализа и управления комплексной безопасностью, который был разработан с применением нечеткого когнитивного моделирования. Данный алгоритм позволяет унифицировать подходы к управлению комплексной безопасностью и приступить к разработке соответствующих вычислительных процедур и модулей, которые могут быть в дальнейшем использованы при построении систем защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Analysis and management algorithm of complex security based on cognitive modeling

The features of information security system creation, taking into account the subjective side of the process are analyzed in the article. The main aim of research is algorithm developing of analysis and management of integrated security, which will unify approaches to information security management. Security does not exist in itself, apart from person. It provided for a person and it is estimated by person. Therefore, the concept of security is not only objective, but also subjective side, because of its evaluation is carried out in the end by person. Use of cognitive modeling can significantly improve the processes of analysis and safety management of information system. Benefits of cognitive approach is the possibility of semistructured system modeling (bad formalized), which are characterized by incomplete or uncertain information about them. Algorithm application will allow experts in the field of information security begin to develop appropriate computational procedures and modules that can be further used in the construction of information security systems. Research results will be useful for services that deal with information security.

Текст научной работы на тему «АЛГОРИТМ АНАЛіЗУ ТА УПРАВЛіННЯ КОМПЛЕКСНОЮ БЕЗПЕКОЮ НА ОСНОВі КОГНіТИВНОГО МОДЕЛЮВАННЯ»

ISSN 2226-3780 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ УПРАВЛЕНИЯ

6. Новиков, Д. А. Теория управления организационными системами [Текст] / Д. А. Новиков. — М.: МПСИ, 2005. — 584 с.

7. Цыпкин, Я. З. Частотные критерии робастной модальной линейных дискретных систем [Текст] / Я. З. Цыпкин, Б. Т. Поляк // Автоматика. — 1990. — № 5. — С. 4-11.

8. Мирошник, И. В. Нелинейное и адаптивное управление сложными динамическими системами [Текст] / И. В. Мирошник, В. О. Никифоров, А. Л. Фрадков. — СПб.: Наука, 2000. — 549 с.

9. Цыпкин, Я. З. Робастная устойчивость нелинейных дискретных систем при параметрической неопределенности [Текст] / Я. З. Цыпкин // Автоматика. — 1992. — № 4. — С. 3-9.

10. Левин, В. И. Интервальная математика и изучение неопределенных систем [Текст] / В. И. Левин // Информационные технологии. — 1998. — № 6. — С. 27-33.

11. Трахтенгерц, Э. А. Субъективность в стратегическом управлении [Текст] / Э. А. Трахтенгерц; под ред. Н. А. Абрамовой, К. С. Гинсберга, Д. А. Новикова // Человеческий фактор в управлении. — М.: КомКнига, 2006. — С. 408-438.

КЛАССИФИКАЦИЯ НЕОПРЕДЕЛЕННОСТЕЙ В УПРАВЛЕНИИ ОРГАНИЗАЦИОННО-ТЕХНОЛОГИЧЕСКИМИ ОБЪЕКТАМИ

Представлена классификация неопределенностей по разным признакам. Учитывая, что неопределенность порождает риск,

предложенная классификация неопределенностей предоставит возможности определения и классификации рисков в процессе принятия управленческого решения в системах управления сложными организационно-технологическими объектами в различных отраслях промышленности, таких как пищевая, химическая, нефтеперерабатывающая.

Ключевые слова: неопределенность, риск, классификация, стратегическое управление, принятие решения.

Прокопенко Тетяна Олександрiвна, кандидат техтчних наук, доцент, кафедра eK0H0Mi4H0i тбернетики i маркетингу, Черкаський державний технологiчний утверситет, Украта, e-mail: tatianaalexandr@yandex.ru.

Прокопенко Татьяна Александровна, кандидат технических наук, доцент, кафедра экономической кибернетики и маркетинга, Черкасский государственный технологический университет, Украина.

Prokopenko Tatiana, Cherkasy State Technological University, Ukraine, e-mail: tatianaalexandr@yandex.ru

УДК 004.58

001: 10.15587/2312-8372.2014.31870

АЛГОРИТМ АНАЛ1ЗУ ТА УПРАВЛ1ННЯ КОМПЛЕКСНОЮ БЕЗПЕКОЮ НА ОСНОВ1 КОГН1ТИВНОГО МОДЕЛЮВАННЯ

В статтг представлено алгоритм аналгзу та управлтня комплексною безпекою, котрий був розроблений 1з застосуванням нечткого когнтивного моделювання. Даний алгоритм дозволяе утфгкувати тдходи до управлтня комплексною безпекою I приступити до розробки в1дпов1дних обчислювальних процедур I модулгв, якг можуть бути надалг використанг при побудовг систем захисту ¡нформацп.

Ключов1 слова: тформацшна безпека, комплексна безпека, когнтивне моделювання, тформацшна система.

Koзлoвський B. В., Мщенш А. В., Сшжм В. В.

1. Вступ

Виршення питань забезпечення шформацшно! без-пеки та управлшня захистом шформацп сьогодш стае життево необхщним для кнування i розвитку будь-яко! сучасно! оргашзацп.

Безпека — поняття комплексне i не може розгляда-тися як проста сума !! складових частин. Щ частини взаемопов'язаш i взаемозалежш [1]. Крiм того, кожна частина критично значима. Отже, шяю методи, як передбачають часткове кнорування критерпв безпе-ки (нехай i неявне) при комплекснш оцшщ безпеки неприйнятш. Тому розробка алгоритму, що дозволяе ушфжувати тдходи до управлшня комплексною без-пекою системи е актуальним завданням.

2. Анал1з л1тературних даних I постановка проблеми

Шд безпекою розумiеться стан i тенденцп розвитку захищеност життево важливих елеменпв системи вщ

зовшшшх i внутршшх негативних факторiв. При цьому необхщно врахувати, що безпека — динамiчна категорiя, що мае множинну предметшсть [2]. Дiяльнiсть щодо безпеки виникае в ходi виршення протирiччя мiж не-безпекою i потребою управляти безпекою: передбачувати, запобйати, локалiзовувати i усувати збитки вщ впливу загроз [3]. Комплексна оцшка рiвня безпеки (КОРБ) не може бути бшьшою мшмально! оцшки, отримано! для рiзних аспекпв системи [4].

Безпека не шнуе сама по соб^ поза людським впливом. Вона забезпечуеться для людини i нею ж ощ-нюеться. Тому, поняття безпеки мае не тшьки об'ек-тивну, але й суб'ективну сторону, оскшьки оцшка !! рiвня проводиться в кшцевому тдсумку людиною [5]. Специфiчними особливостями задачi створення систем захисту е [6]:

— неповнота вихщно! шформацп про склад i характер загроз;

— багатокритерiальнiсть задачу пов'язана з необ-хiднiстю врахування велико! кiлькостi локальних показниюв;

TECHNOLOGY AUDiT AND PRODUCTiON RESERVES — № 6/4[20], 2014, © Козловський В. В., Мiщеико А. В.,

Сшжко В. В.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ УПРАВЛЕНИЯ ISSN 2226-3780

— наявшсть як кшьюсних, так 1 як1сних показник1в, як необхщно враховувати при виршенш завдань розробки та впровадження систем захисту;

— неможлившть застосування класичних метод!в оптим!зацп [7].

Когттивний анал1з об'екта дослщження дозволяе [8]:

— прогнозувати напрямки розвитку системи (си-туацп);

— виявити фактори, що впливають на розвиток ситуацп;

— формал1зувати процеси прийняття ршень;

— отримати як яюсш, так 1 кшьюсш характеристики ситуацп;

Ощнка шформацшних ризиюв, котра базуеться на нечикому когштивному моделюванш дозволяе [9]:

— виявити найбшьш небезпечш загрози та враз-ливосп, що впливають на шформацшну систему;

— ощнити можливий збиток вщ дИ загроз на ш-формацшну систему;

— адаптуватися до нових зовшшшх 1 внутршшх загроз та технологш;

— дати ефективний 1 простий мехашзм прийняття ршень для служб, що займаються забезпеченням шформацшно! безпеки.

Розробка алгоритму, який дозволить ушфжувати пщ-ходи до управлшня комплексною безпекою дозволить виршити ряд питань пов'язаних з суб'ективною стороною при анал1з1 та управлшш комплексною безпекою [10].

3. Мета та задач1 дослщження

Мета дослщження — розробити алгоритм анал1зу та управлшня комплексною безпекою, використовуючи когштивний тдхвд.

Для досягнення поставлено! мети необхщно:

1. Сформувати матрицю, котрою можна охаракте-ризувати р1вень комплексно! безпеки.

2. Сформувати матрицю превентивних заход1в.

3. Сформувати матрицю, за допомогою яко! буде формал1зована реал1защя превентивних заход1в.

4. Представити ощнку комплексно'! безпеки системи у вигляд1 нечико! когштивно! модель

4. Розробка алгоритму анал1зу

I управлшня комплексном безпекою

Сформулюемо математичну модель, що описуе дина-мжу змши р1вня комплексно! безпекою р1зних систем.

Назвемо р1внем комплексно! безпеки системи (РКБС) ощнку, засновану на набор! показниюв ! критерпв, що характеризують стан системи в план! захищеносп кри-тичних для не! елеменпв.

Р1вень комплексно! безпеки системи можна охарак-теризувати такою матрицею (матриця безпеки):

ний);У; — швидюсть змш I -го критерш (наприклад: низька, нижче середнього, середня, вище середнього, висо-ка); Т — характерний для I -го критерш час, котрий дозволяе правильно штерпретувати значення параметру VI; S^ — стетнь критичност! негативних наслщюв при реа-л1зацГ! ризиюв, що попршують значення I -го критерш.

Перший ! четвертий стовпчик МБ характеризують поточний стан комплексно! безпеки. 1нш1 стовпщ матриц! вщображають динамжу розвитку процеав ! дозволяють будувати прогноз розвитку на майбутне.

Необхщно проанал1зувати основн! загрози безпещ шформацшно! системи, !х можна роздшити на дв1 ка-тегорп: первинш ! вторинн!.

Ймов1рност1 виникнення первинних загроз вщ нас не залежать. Однак сукуптсть превентивних заход1в захисту дозволяе послабити вплив первинних загроз на р1вень безпеки системи [11]. Цей факт може бути описаний за допомогою матриц! превентивних заход1в (МПЗ):

=

z11 z12 z13 z14 z15 z21 z22 z23 z24 z25

ч zn1 zn2 zn3 zn4 zn5 у

де j = 1,..., M, де M — загальна кiлькiсть превентивних заходiв.

Якщо все ж, незважаючи на превентивнi заходи захисту, реалiзацiя певно! множини первинних загроз призвела до виникнення наслщюв, то необхщно вжити заходiв для !х локалiзацi! та усунення.

Реалiзацiя цих заходiв може бути формалiзована за допомогою матрицi лiквiдацi! наслщюв (МЛН):

L =

111 121

112

122

/13 1'13

/14 /24

115 125

/n1 /n2 /n3 /n

/n

З первинними загрозами ми починаемо боротися ще до !х настання. У випадку з вторинними загрозами ми повинш не допустити !х, тобто ! боротися з причинами, котр! !х викликають. Це принципова вщмшшсть в блоках заход1в, вплив яких формал1зовано множиною матриць Zj \ матрицею L.

При побудов! нечико! когштивно! модел! (НКМ) об'ект дослщження представляють у вигляд! знакового ор1ентованого графа [12]. В якост тако! модел! при ощнщ комплексно! безпеки системи (КБС) може бути прийнятий:

^ = < G, QL, Е >,

Г K1 F1 V1 T1 S1

K2 F> V2 T2 S2

B = Кз F3 V3 Тз S3

K F

V"ivn 1 n

V T S

' n *-n ^ n

де С — ор1ентований граф, що мае одну кореневу вершину ! не мштить петель ! горизонтальних ребер в межах одного р1вня ¿ерархп:

G =<{GF}; {GDj}>,

де К — показник р1вня безпеки по I -му критерш; F^ — де {GF^ — множина вершин графа (фактор1в або кон-тенденщя змш I -го критерш (зростае, спадае, нейтраль- цеппв в термшологп НКМ); {Д;} — множина дуг, що

С

26

ТЕХНОЛОГИЧЕСКИЙ АУДИТ И РЕЗЕРВЫ ПРОИЗВОДСТВА — № 6/4(20], 2014

ISSN 222Б-3780

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ УПРАВЛЕНИЯ

з'еднують I -у 1 ] -у вершини (множина причинно-наслщ-кових зв'язюв м1ж концептами; при цьому дуги розташо-ваш так, що початку дуги вщповщае вершина нижнього р1вня ¿ерархп (рангу), а закшченню дуги — вершина рангу, на одиницю меншого); GF0 = К — коренева вершина, що вщповвдае р1вню комплексно! безпеки в цшо-му (штегральному критерш безпеки — цшьовому концепту); ОЬ — наб1р яюсних оцшок р!вшв кожного фактору в ¿ерархп; Е — система ввдношень переваги одних факто-р1в над шшими за ступенем !х впливу на заданий елемент.

Загальний алгоритм анал1зу та управлшня комплексною безпекою на основ! нечикого когштивного моде-лювання можна представити в наступному виглядк

1. Зб1р шформацп про об'ект захисту: вдентифжа-ц!я актив1в ! встановлення початкового р1вня безпеки. У процеа щентифшаци слщ розглянути основш характеристики актив1в: шформацшну цшшсть, чутливкть актив1в до загроз, наявшсть захисних заход1в. При цьому необхщно врахувати, що в числ! фактор1в, що вплива-ють на безпеку, особливе м1сце займають суб'ективш фактори, яю е найменш прогнозованими.

2. Виб1р критерпв, що характеризують стан р1зних сто-рщ забезпечення безпеки, визначення !х прийнятного р1вня.

3. Побудова когштивно! модел! у вигляд! знаково-го-ор1ентованого графа.

4. Розрахунок ! анал1з р1вня комплексно! безпеки системи (РКБС).

5. Якщо РКБС не знаходиться в прийнятному д1а-пазош значень, то виробляються змши у склад! концеп-пв, що беруть участь у побудов! когштивно! модел!, у склад! зв'язюв м1ж концептами, змшюються !х значення за допомогою введення захисних заход1в.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таким чином, процес забезпечення безпеки системи передбачае виршення двох взаемопов'язаних завдань: пряма задача (анал1з стану системи) ! обернено! задач! управлшня (вплив на систему).

При виршенш першого завдання потр1бно визна-чити значення критерпв безпеки К1 та штегрального критерш К при заданих значеннях вах концеппв, котр! впливають на них.

Якщо отримат значення знаходяться поза д1апазоном прийнятност!, то при виршент обернено! задач! необх!дно пщбрати так! керуюч! впливи Zj та Ь, яю забезпечать повернення цшьових критерпв у безпечний д1апазон.

Якщо ¿снуе не единий наб1р необхвдних управляю-чих вплив1в, то на цьому етат може виникнути задача оптшшзацп, що складаеться в знаходженш тако! комбь нацп Zj \ Ь, яка забезпечуе максимальний вплив на негативт фактори при заданих або мшмальних витратах на реал!защю способ1в ! засоб1в захисту.

5. Висновки

У результат! проведених дослщжень:

1. Сформовано матрицю безпеки, у котрш видшено показники р1вня безпеки, тенденщю та швидюсть змш, а також стутнь критичност! негативних наслщюв.

2. Визначено сукупшсть превентивних заход1в за-хисту, що дозволяе послабити вплив первинних загроз на р1вень безпеки системи.

3. Формал1зована реал!защя превентивних заход1в за допомогою матриц! лшвщаци наслвдюв.

4. Розроблено алгоритм анал1зу та управлшня комплексною безпекою системи.

Управлшня шформацшною безпекою значно спро-щуеться ! формал1зуеться при використанш нечикого когштивного моделювання. Використання даного п!дходу сприяе виршенню проблем, пов'язаних з суб'ективною стороною в процесах анал1зу шформацшних ризиюв ! загроз безпец!. Розроблений алгоритм дозволяе уш-фжувати тдходи до управлшня комплексною безпекою ! приступити до розробки вщповщних обчислювальних процедур ! модул1в, яю можуть бути в подальшому використан! при побудов! систем захисту шформацп.

Литература

1. Гайдамакин, Н. А. Разграничение доступа к информации в компьютерных системах [Текст] / Н. А. Гайдамакин. — Э.: Урал, 2003. — 328 с.

2. Зегжда, Д. П. Основы безопасности информационных систем [Текст] / Д. П. Зегжда, А. М. Ивашко. — М.: Телеком, 2000. — 286 с.

3. Девянин, П. Н. Модели безопасности компьютерных систем [Текст] / П. Н. Девянин. — М.: Академия, 2005. — 144 с.

4. Корт, С. С. Теоретические основы защиты информации [Текст]: учеб. пособие / С. С. Корт. — М.: Гелиос, 2004. — 240 с.

5. Курило, А. П. Аудит информационной безопасности [Текст] /

A. П. Курило, С. Л. Зефирова, В. Б. Голованов. — М.: БДЦ-пресс, 2006. — 304 с.

6. Садердинов, А. А. Информационная безопасность [Текст]: учеб. пособие / А. А. Сардердинов, В. А. Трайнев, А. А. Фе-дулов. — М.: Дашковка, 2005. — 336 с.

7. Петренко, С. А. Управление информационными рисками. Экономически оправдана безопасность [Текст] / С. А. Петренко, С. В. Симонов. — М.: Пресс, 2005. — 384 с.

8. Борисов, В. В. Нечеткие модели и сети [Текст] / В. В. Борисов,

B. В. Круглов, А. С. Федулов. — М.: Телеком, 2007. — 284 с.

9. Райков, А. Н. Интеллектуальные информационные технологии [Текст]: учеб. пособие / А. Н. Райков. — М.: МГИРЕА (ТУ), 2000. — 96 с.

10. Васильев, В. И. Анализ и управление информационной безопасностью вузов на основе когнитивного моделирования [Текст] / В. И. Васильев, Г. Т. Кудрявцева // Системы управления и информационные технологии. — 2007. — № 1, Т. 27. — С. 74-81.

11. Ажмухамедов, И. М. Управление информационной безопасностью региона на основе когнитивного моделирования [Текст] / И. М. Ажмухамедов // Вестник АГТУ. — 2010. — № 1. — С. 96-102.

12. Ажмухамедов, И. М. Моделирование на основе экспертных суждений процесса оценки информационной безопасности [Текст] / И. М. Ажмухамедов // Вестник АГТУ. — 2009. — № 2. — С. 101-109.

АЛГОРИТМ АНАЛИЗА И УПРАВЛЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТЬЮ НА ОСНОВЕ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ

В статье представлен алгоритм анализа и управления комплексной безопасностью, который был разработан с применением нечеткого когнитивного моделирования. Данный алгоритм позволяет унифицировать подходы к управлению комплексной безопасностью и приступить к разработке соответствующих вычислительных процедур и модулей, которые могут быть в дальнейшем использованы при построении систем защиты информации.

Ключевые слова: информационная безопасность, комплексная безопасность, когнитивное моделирование, информационная система.

Козловський Валерiй Валерiйович, доктор технгчних наук, про-фесор, завгдувач кафедри систем захисту тформацп, Нацюналь-ний авiацiйний утверситет, Кшв, Украта, e-mail: vvk@zeos.net. Мщенко Андрш ВШалтович, кандидат техтчних наук, профе-сор кафедри систем захисту тформацп, Нащональний авiацiйний утверситет, Кшв, Украта, e-mail: vvk@zeos.net. Стжко В'ячеслав Володимирович, астрант, кафедра систем захисту тформацп, Нащональний авiацiйний утверситет, Кшв, Украта, e-mail: bb_c@ukr.net.

TECHNOLOGY AUDiT AND PRODUCTiON RESERVES — № 6/4(20], 2014

27-J

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ УПРАВЛЕНИЯ

ISSN 222Б-3780

Козловский Валерий Валериевич, доктор технических наук, профессор, заведующий кафедрой систем защиты информации, Национальный авиационный университет, Киев, Украина. Мищенко Андрей Витальевич, кандидат технических наук, профессор кафедры систем защиты информации, Национальный авиационный университет, Киев, Украина. Снижко Вячеслав Владимирович, аспирант, кафедра систем защиты информации, Национальный авиационный университет, Киев, Украина.

Kozlovskyi Valerii, National Aviation University, Kyiv, Ukraine, e-mail: vvk@zeos.net.

Mishchenko Andrii, National Aviation University, Kyiv, Ukraine, e-mail: vvk@zeos.net.

Snizhko Viacheslav, National Aviation University, Kyiv, Ukraine, e-mail: bb c@ukr.net

УДК 519.86:519.612 DOI: 10.15587/2312-8372.2014.31877

Зарубенко о. о. ПОБУДОВА АЛГОРИТМУ АНАЛ1ЗУ

рукописного ТЕКСТУ

Проведено загальний аналiз роботи двох пiдходiв розтзнавання рукописного тексту та на базi аналiзу створено два в^дпов^дних алгоритми для отримання вiрного результату на основi оффлайнового методу аналiза тексту. Наведено результативтсть розтзнавання даного типу тексту на поточний момент. Представлено загальний висновок по роботi двох алгоритмiв.

Клпчов1 слова: рукописний текст, online метод, offline метод, розтзнання рукописного тексту, IRC.

1. Вступ

При оформленш анкет, докуменпв та шших дшових паперiв в рiзних компатях в основному використовуеться макет документу, в який заповнювач вносить потрiбнi дат вручну (рукописним/рукодрукованим текстом). Для ефек-тивного використання ще! шформацп дат потрiбно занести до бази даних. Це можна зробити двома способами: або вручну користувачем, або автоматично програмою. Швид-юсть роботи користувача по занесенню даних залежить вщ його квалiфiкацii у робоп з базами даних, швидкосп набору, можливосп проаналiзувати (розтзнати) написане заповнювачем, що свщчить про залежшсть бшьше вщ атрибупв користувача, тж вщ можливостей програмного забезпечення. А при робот з системою автоматичного розтзнання тексту i його аналiзу, користувачевi потрiбно лише сканувати потрiбний документ i звiряти вихщт данi з даними на документа, коригуючи !х при необхiдностi.

На поточний момент найбшьш актуальною можна вважати проблему розтзнавання рукописного тексту. Для таких текспв досягнута точшсть розтзнавання суттево нижча, нiж для рукодрукованого тексту. Бшьш високi показники можуть бути досягнут тiльки з ви-користанням контекстно! та граматично! iнформацi'i. Наприклад, в процесi розтзнання шукати цiлi слова в словнику легше, нiж намагатися проаналiзувати окремi символи з тексту. Знання граматики мови може також до-помогти визначити, чи е слово дiесловом або iменником. Форми окремих рукописних символiв iнодi можуть не мштити достатньо iнформацii, щоб точно (бшьше 98 %) розпiзнати весь рукописний текст. Це вщбуваеться, тому що люди мають рiзний почерк, що навиь для людини вiн iнодi е складним для розпiзнаннi (наприклад, почерк лiкарiв в рецептах та медичних книжках).

Точшсть роботи методiв може бути вимiряна кiлькома способами i тому може сильно варiюватися. Примiром,

якщо зустрiчаeться спецiалiзоване слово «бетономшал-ка», яке не використовуеться для вщповщного про-грамного забезпечення медичного закладу, при пошуку неiснуючих ^в, помилка може збiльшитися.

2. Анал1з лгсературних даних i постановка проблеми

На даний час поточним станом технологш розтзнання оптичного тексту е доволi точне розтзнавання символiв у друкованому тексп (майже 100 %), у руко-друкованому (80-90 %), у рукописному (60-70 %) при чiткому зображеннi, отриманому, наприклад, за допо-могою сканування докуменпв. Тэчнiсть розпiзнавання зображення останнього дуже низька, оскшьки почерк iндивiдуальний для кожно! людини i технологiя начала дослщжуватися в XXI вiцi [1-9]. Яюсть розпiзнавання такого зображення може бути пщвищенна тiльки шляхом подальшого редагування людиною або внесення строгих форм заповнення тексту. Тобто загальна точшсть розтзнання вщсканованого зображення буде вартватися вщ 70 до 80 %, що не е добре адже ми будемо мати з десяток помилок на сторшщ. Тобто така технолопя може бути корисна лише у дуже обмеженому чи^ додатюв.

Розтзнавання символiв online iнодi плутають з оптичним розпiзнаванням символiв. Але таке розпiзнання часто залежить вщ зчитування руху курсора по екрану, де програма аналiзуе рух i виводить символ. Наприклад, у засобах online розтзнавання, розроблених для OS PenPoint та планшетного ПК (на даний час — для системи Android) для бшьш зручного вводу шформацп за допомогою сп-луса, можна визначити, з якого боку пишеться рядок: справа налiво або злiва направо. Offline метод — працюе зi статично! формою подання тексту [10, 11].

Online системи для розтзнавання рукописного тексту остантм часом стали широко вiдомi в якосп комерцшних

28 ТЕХНОЛОГИЧЕСКИЙ АУДИТ И РЕЗЕРВЫ ПРОИЗВОДСТВА — № 6/4(20], 2014, © Зарубенко О. О.

i Надоели баннеры? Вы всегда можете отключить рекламу.